
En principio, es importante definir el término de hacker para luego establecer cuando se presentan en la más famosa red social Facebook.
El término hacker se refiere a una persona experta en computación. Dependiendo de la rama en donde se desarrolle o tenga pericia, tendrá distinto significado con connotaciones morales y éticas muy marcadas. Los “White Hats” constituyen los investigadores o creadores tecnológicos, que innovan, refuerzan y protegen el contenido en la Web.
En cambio, un hacker malo, cracker o “Black Hats” es aquel que interrumpe ilegalmente la privacidad de una plataforma informática (software o hardware) aprovechándose de las debilidades de ella para robar, eliminar, vender o destruir datos.
En resumen, hay que distinguir 2 tipos: los delincuentes o que generan consecuencias delicadas en la privacidad de los usuarios y los desarrolladores que detectan estas deficiencias digitales y las corrigen. Aquí nos enfocaremos en aquellos que causan estragos en las redes a su favor y con intenciones maliciosas.
Atacan a través de programas que infectan algún equipo de telecomunicaciones móviles o fijas, y de este modo capturan sin previa autorización información de ellas.
Generalmente éstos se hacen presentes a causa de errores o cuando vulnerabilidades en seguridad. Para el caso particular de Facebook, pueden entrar ilegalmente a la red a través de sus servidores corporativos.
El malhechor virtual ingresa creando un proxy capaz de almacenar las contraseñas de los empleados de esta empresa, y luego usarlas para fines propios con secuelas que perduran hasta por varios meses, luego del ingreso. Con ello, deja al descubierto información privada y valiosa de cada trabajador y sobre secretos y táctica de la compañía.
Esta y otras situaciones son analizadas y reportadas por empresas expertas en seguridad informática que brindan asesoría para blindar efectiva y continuamente a pequeñas o grandes plataformas de información digital hoy en día.
Las autoridades en el área (delitos en Internet) actúan o se activan a través de denuncias con respecto a la violación de intimidad en Internet.
Una vez que es localizado quien ocasionó el daño virtual con consecuencias reales, su documentación y registro viaja en la Web, una vez que el caso es resuelto y se pagan las consecuencias.
No hay comentarios :
Publicar un comentario